Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای آگوست 2024 (مرداد 1403)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای آگوست 2024 (مرداد 1403)

On مرداد 24, 1403مرداد 24, 1403
seyyid
Share
زمان مطالعه: 14 دقیقه

مایکروسافت Patch Tuesday خودش رو برای آگوست 2024 منتشر کرده و در اون به اصلاح 102 آسیب پذیری در محصولات مختلفش پرداخته. بروزرسانی این ماه، 6 آسیب پذیری اکسپلویت شده و 4 آسیب پذیری افشاء شده داشته. (10 زیرودی)

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • اجرای کد از راه دور: 40
  • افزایش امتیاز: 36
  • دور زدن ویژگی های امنیتی: 3
  • منع سرویس: 6
  • افشای اطلاعات: 9
  • جعل: 5
  • XSS : دو
  • Tamper : یک

 

patch-tuesday-august-2024

 

شدت آسیب پذیری های اصلاح شده در این ماه هم بصورت زیر:

  • شدت بحرانی : 11 مورد
  • شدت نسبتا بالا: 3 مورد
  • شدت بالا: 7
  • شدت مهم: 81 مورد

 

type patch-tuesday-august-2024

 

محصولاتی که در این بروزرسانی تحت تاثیر بودن :

  • Mariner: 86
  • ESU: 42
  • Microsoft Office: 10
  • Developer Tools: 4
  • Apps: 1
  • Windows: 67
  • Browser: 11
  • Azure: 6
  • Microsoft Dynamics : 2

 

 

آسیب پذیری های اکسپلویت شده:

آسیب پذیری CVE-2024-38189 :

آسیب پذیری از نوع Improper Input Validation و در Microsoft Project هستش. آسیب پذیری امکان اجرای کد دلخواه رو میده. شدت اون مهم و امتیاز 8.8 داره. برای اکسپلویت کردن نیاز به تعامل کاربر داره چون قربانی باید یک فایل مخرب Microsoft Office Project (حاوی ماکرو) رو باز کنه. همچنین باید تنظیمات VBA Macro Notification غیرفعال شده باشه.

محصولات تحت تاثیر:

Microsoft Office LTSC 2021

Microsoft Project 2016

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2024-38178 :

آسیب پذیری از نوع Type Confusion و در Scripting Engine هستش. آسیب پذیری امکان اجرای کد دلخواه رو میده و شدت مهم و امتیاز 7.5 داره. برای اکسپلویت قربانی باید روی یک لینک مخرب کلیک کنه و همچنین Edge رو در حالت Internet Explorer اجرا کنه.

محصولات تحت تاثیر:

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows Server 2012 R2

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows 11 Version 24H2

 

آسیب پذیری CVE-2024-38193 :

آسیب پذیری از نوع Use After Free و در Windows Ancillary Function Driver for WinSock هستش. آسیب پذیری امکان افزایش امتیاز به SYSTEM رو به مهاجم میده و امتیاز 7.8 و شدت مهم داره.

محصولات تحت تاثیر:

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows Server 2012 R2

Windows Server 2012

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows 11 Version 24H2

 

آسیب پذیری CVE-2024-38106 :

آسیب پذیری از نوع Sensitive Data Storage in Improperly Locked Memory و در Windows Kernel هستش. آسیب پذیری امکان افزایش امتیاز به SYSTEM رو به مهاجم میده. امتیاز 7 و شدت مهم داره. برای اکسپلویت کردن، مهاجم باید در یک race condition برنده بشه.

محصولات تحت تاثیر:

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 11 Version 24H2

Windows Server 2016

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-38107 :

آسیب پذیری از نوع Use After Free و در Windows Power Dependency Coordinator هستش. آسیب پذیری امکان افزایش امتیاز به SYSTEM رو میده و امتیاز 7.8 و شدت مهم داره. ویژگی Power Dependency Coordinator (PDC) یکی از مولفه های Modern Standby هستش که هدفش اینه که به سیستم این امکان رو میده تا بلافاصله از حالت SLEEP خارج بشه و از ویندوز 8 اضافه شده. این نشون دهنده اینه که افزایش ویژگی منجر به افزایش سطح حمله میشه.

محصولات تحت تاثیر:

Windows 11 Version 24H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-38213 :

آسیب پذیری از نوع Protection Mechanism Failure و در Windows Mark of the Web هستش. امتیاز 6.5 و شدت نسبتا بالا داره و امکان دور زدن ویژگی های امنیتی (SmartScreen) رو به مهاجم میده. برای اکسپلویت نیاز به تعامل کاربر هستش و باید یک فایل مخرب رو اجرا کنه.

این آسیب پذیری در کمپین DarkGate در ماه مارس مورد سوء استفاده قرار گرفته. نکته جالب اینه که این آسیب پذیری در بروزرسانی ماه ژوئن اصلاح شده اما مایکروسافت یادش رفته اونو اعلام کنه. اکسپلویت این آسیب پذیری، copy2pwn نام داره که منجر به کپی یک فایل بصورت محلی از یک WebDAV بدون محافظت Mark-of-the-Web میشه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های زیرودی:

آسیب پذیری CVE-2024-38200 :

آسیب پذیری از نوع Exposure of Sensitive Information to an Unauthorized Actor و در Microsoft Office هستش. امتیاز 6.5 و شدت مهم داره و امکان جعل و افشای NTLM رو به مهاجم میده. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یک فایل مخرب رو اجرا کنه. همچنین یسری اقدامات کاهشی هم برای این آسیب پذیری منتشر شده.

این آسیب پذیری توسط Jim Rush با PrivSec گزارش شده و مایکروسافت باعنوان Microsoft Office Feature Flighting در 7/30/2024 اونو اصلاح کرده. در کنفرانس DefCon امسال، ارائه NTLM – The last ride به این آسیب پذیری اشاره داره.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2024-38199 :

آسیب پذیری از نوع Use After Free و در Windows Line Printer Daemon (LPD) هستش. امتیاز 9.8 و شدت مهم داره و امکان اجرای کد رو به مهاجم میده. مهاجم با ارسال یک تسک پرینت، میتونه این آسیب پذیری رو اکسپلویت کنه.

محصولات تحت تاثیر:

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-21302 :

آسیب پذیری از نوع Improper Access Control و در Windows Secure Kernel Mode هستش. امتیاز 6.7 و شدت مهم داره و امکان افزایش امتیاز به SYSTEM میده. مهاجم میتونه نسخه‌های فعلی فایلهای سیستم ویندوز رو با نسخه‌ های قدیمی و احتمالا آلوده جایگزین کنه. این کار میتونه منجر به اختلال در عملکرد سیستم، اجرای کدهای مخرب و حتی از دست رفتن اطلاعات بشه.

آسیب‌پذیری در سیستمهای ویندوزی که از فناوری VBS (Virtualization-Based Security) پشتیبانی میکنن، رخ میده. این فناوری یک لایه امنیتی اضافی برای محافظت از هسته ویندوز فراهم میکنه، اما متاسفانه این آسیب‌پذیری میتونه از این لایه عبور کنه.

این آسیب پذیری بخشی از ارائه ی محقق امنیتی SafeBreach ، آقای Alon Leviev در کنفرانس Blackhat USA 2024 با عنوان Windows Downdate downgrade attack هستش. این تکنیک اینجوریه که میشه باهاش با بروزرسانی مخرب، سیستم رو به نسخه های قدیمی کاهش داد و آسیب پذیری های قدیمی رو دوباره زنده کرد.

محصولات تحت تاثیر:

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-38202:

آسیب پذیری از نوع Improper Access Control و در Windows Update Stack هستش. امتیاز 7.3 و شدت مهم داره و امکان افزایش امتیاز به SYSTEM رو میده.

مهاجم امکان بازگرداندن سیستم به نسخه‌ های قدیمی‌تر و آسیب پذیر رو داره و میتونه برخی از مکانیزمهای امنیتی پیشرفته ویندوز مانند VBS (Virtualization-Based Security) رو دور بزنه.

این آسیب‌پذیری عمدتاً سیستمهای ویندوزی که از فناوری VBS پشتیبانی میکنن رو تحت تأثیر قرار میده. VBS یک ویژگی امنیتی پیشرفته در ویندوز هستش که از فناوری مجازی‌ سازی برای ایجاد محیطهای امن و ایزوله در حافظه‌ ی سیستم استفاده میکنه.

این آسیب پذیری بخشی از ارائه ی محقق امنیتی SafeBreach ، آقای Alon Leviev در کنفرانس Blackhat USA 2024 با عنوان Windows Downdate downgrade attack هستش. این تکنیک اینجوریه که میشه باهاش با بروزرسانی مخرب، سیستم رو به نسخه های قدیمی کاهش داد و آسیب پذیری های قدیمی رو دوباره زنده کرد.

محصولات تحت تاثیر:

Windows Server 2016

Windows 10 Version 1607

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های حیاتی:

در بروزرسانی این ماه، یسری آسیب پذیری داریم که شدت اونا حیاتی هستش، اما نیاز به اقدامی از سمت مشتری برای اصلاح اونا نیست، برای همین این آسیب پذیری هارو صرفا معرفی میکنیم:

  • آسیب پذیری CVE-2024-38109 : آسیب پذیری از نوع SSRF و در Azure Health Bot هستش و امکان افزایش امتیاز میده.
  • آسیب پذیری CVE-2024-38206 : آسیب پذیری از نوع SSRF و در Microsoft Copilot Studio هستش و امکان افشای اطلاعات رو میده.
  • آسیب پذیری CVE-2024-38166 : آسیب پذیری از نوع XSS و در Microsoft Dynamics 365 هستش.

 

آسیب پذیری CVE-2022-3775 :

آسیب پذیری از نوع Heap Buffer Overflow و در Linux shim rhboot/shim هستش که یک Bootloader برای پشتیبانی از Secure Boot در لینوکس طراحی شده. شدت حیاتی و امتیاز 7.1 داره. مایکروسافت هدف از قرار دادن این آسیب پذیری در لیست بروزرسانی رو اینجوری اعلام کرده که آخرین نسخه‌های ویندوز دیگه در برابر دور زدن این ویژگی امنیتی با استفاده از Linux shim آسیب‌پذیر نیستن.

محصولات تحت تاثیر:

CBL Mariner 2.0

CBL Mariner 1.0

Azure Linux 3.0

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2023-40547 :

آسیب پذیری از نوع Heap Buffer Overflow و در Linux Shim boot هستش. شدت اون حیاتی و امتیاز 8.3 رو داره.

برای رفع این مشکل امنیتی، ویندوز یک بروزرسانی Secure Boot Advanced Targeting (SBAT) رو اعمال کرده تا بوت‌ لودرهای آسیب‌پذیر لینوکس رو که میتونن امنیت ویندوز رو تحت تاثیر قرار بدن رو مسدود کنه. مقدار SBAT برای سیستم های بوت دوگانه که هم ویندوز و هم لینوکس رو بوت میکنن اعمال نمیشه و نباید روی این سیستم ها تأثیر بذاره. ممکنه که ISOهای قدیمی توزیع لینوکس بوت نشن که در صورت چنین مشکلی باید از سازنده لینوکس درخواست بروزرسانی کنید.

محصولات تحت تاثیر:

Windows 11 Version 24H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-38159:

آسیب پذیری از نوع Use After Free و در (wnv.sys) Windows Network Virtualization هستش. شدت حیاتی و امتیاز 9.1 داره و امکان اجرای کد دلخواه رو به مهاجم میده. برای اکسپلویت نیاز به امتیاز بالاست.

محصولات تحت تاثیر:

Windows Server 2016

Windows 10 Version 1607

 

آسیب پذیری CVE-2024-38160 :

آسیب پذیری از نوع Heap Buffer Overflow و در Windows Network Virtualization هستش. شدت حیاتی و امتیاز 9.1 داره و امکان اجرای کد دلخواه رو به مهاجم میده. برای اکسپلویت نیاز به امتیاز بالاست.

محصولات تحت تاثیر:

Windows Server 2016

Windows 10 Version 1607

 

آسیب پذیری CVE-2024-38140:

آسیب پذیری از نوع Use After Free و در Windows Reliable Multicast Transport Driver (RMCAST) هستش. امتیاز 9.8 و شدت حیاتی داره و امکان اجرای کد دلخواه رو به مهاجم میده. مهاجم بدون احرازهویت با ارسال بسته مخرب به سوکت باز سرور Windows Pragmatic General Multicast (PGM) میتونه این آسیب پذیری رو اکسپلویت کنه.

محصولات تحت تاثیر:

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 24H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-38063:

آسیب پذیری از نوع Integer Underflow و در Windows TCP/IP هستش. شدت آسیب پذیری حیاتی و امتیاز 9.8 داره و امکان اجرای کد دلخواه رو به مهاجم میده. مهاجم راه دور و بدون احرازهویت با ارسال مکرر بسته های IPv6 مخرب، میتونه این آسیب پذیری رو اکسپلویت کنه. یکی از اقدامات کاهشی غیرفعال کردن IPv6 هستش.

محصولات تحت تاثیر:

Windows 11 Version 24H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های جالب دیگه:

آسیب پذیری CVE-2024-38180 :

آسیب پذیری از نوع Protection Mechanism Failure و در Windows SmartScreen هستش و امکان دور زدن ویژگی امنیتی رو به مهاجم میده. امتیاز 8.8 و شدت مهم داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک فایل مخرب رو اجرا کنه.

محصولات تحت تاثیر:

Windows 11 Version 24H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-38114 و CVE-2024-38115 و CVE-2024-38116 :

آسیب پذیری از نوع Heap Buffer Overflow و در Windows IP Routing Management Snapin هستش. امتیاز 8.8 و شدت مهم داره و امکان اجرای کد دلخواه رو به مهاجم میده. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید به یک سرور مخرب متصل بشه. در حقیقت بعد از اتصال، پاسخ سرور منجر به اکسپلویت میشه.

محصولات تحت تاثیر:

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

لیست همه ی آسیب پذیری های این ماه:

 

شناسه عنوان شدت امتیاز نوع
CVE-2024-38189 Microsoft Project Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38178 Scripting Engine Memory Corruption Vulnerability Important 7.5 RCE
CVE-2024-38193 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38106 Windows Kernel Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-38107 Windows Power Dependency Coordinator Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38213 Windows Mark of the Web Security Feature Bypass Vulnerability Moderate 6.5 SFB
CVE-2024-38200 Microsoft Office Spoofing Vulnerability Important 7.5 Spoofing
CVE-2024-38199 Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability Important 9.8 RCE
CVE-2024-21302 Windows Secure Kernel Mode Elevation of Privilege Vulnerability Important 6.7 EoP
CVE-2024-38202 Windows Update Stack Elevation of Privilege Vulnerability Important 7.3 EoP
CVE-2024-38109 Azure Health Bot Elevation of Privilege Vulnerability Critical 9.1 EoP
CVE-2024-38206 Microsoft Copilot Studio Information Disclosure Vulnerability Critical 8.5 Info
CVE-2024-38166 Microsoft Dynamics 365 Cross-site Scripting Vulnerability Critical 8.2 XSS
CVE-2022-3775 * Redhat: CVE-2022-3775 grub2 – Heap based out-of-bounds write when rendering certain Unicode sequences Critical 7.1 RCE
CVE-2023-40547 * Redhat: CVE-2023-40547 Shim – RCE in HTTP boot support may lead to secure boot bypass Critical 8.3 SFB
CVE-2024-38159 Windows Network Virtualization Remote Code Execution Vulnerability Critical 9.1 RCE
CVE-2024-38160 Windows Network Virtualization Remote Code Execution Vulnerability Critical 9.1 RCE
CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical 9.8 RCE
CVE-2024-38063 Windows TCP/IP Remote Code Execution Vulnerability Critical 9.8 RCE
CVE-2024-38168 .NET and Visual Studio Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38167 .NET and Visual Studio Information Disclosure Vulnerability Important 6.5 Info
CVE-2024-38098 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38162 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38195 Azure CycleCloud Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-38157 Azure IoT SDK Remote Code Execution Vulnerability Important 7 RCE
CVE-2024-38158 Azure IoT SDK Remote Code Execution Vulnerability Important 7 RCE
CVE-2024-38201 Azure Stack Hub Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-38108 Azure Stack Hub Spoofing Vulnerability Important 9.3 Spoofing
CVE-2024-38131 Clipboard Virtual Channel Extension Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38191 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38125 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38134 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38144 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2024-38147 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38211 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 8.2 XSS
CVE-2024-38218 Microsoft Edge (HTML-based) Memory Corruption Vulnerability Important 8.4 RCE
CVE-2024-38172 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-38170 Microsoft Excel Remote Code Execution Vulnerability Important 7.1 RCE
CVE-2024-38118 Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-38122 Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-38169 Microsoft Office Visio Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-38084 Microsoft OfficePlus Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38173 Microsoft Outlook Remote Code Execution Vulnerability Important 6.7 RCE
CVE-2024-38171 Microsoft PowerPoint Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-38197 † Microsoft Teams for iOS Spoofing Vulnerability Important 6.5 Spoofing
CVE-2024-38117 NTFS Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2022-2601 * Redhat: CVE-2022-2601 grub2 – Buffer overflow in grub_font_construct_glyph() can lead to out-of-bound write and possible secure boot bypass Important 8.6 SFB
CVE-2024-38155 Security Center Broker Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-38180 SmartScreen Prompt Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38141 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38177 Windows App Installer Spoofing Vulnerability Important 7.8 Spoofing
CVE-2024-38123 Windows Bluetooth Driver Information Disclosure Vulnerability Important 4.4 Info
CVE-2024-38215 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38196 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38165 Windows Compressed Folder Tampering Vulnerability Important 6.5 Tamper
CVE-2024-38138 Windows Deployment Services Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-37968 Windows DNS Spoofing Vulnerability Important 7.5 Spoofing
CVE-2024-38150 Windows DWM Core Library Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38127 Windows Hyper-V Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38223 Windows Initial Machine Configuration Elevation of Privilege Vulnerability Important 6.8 EoP
CVE-2024-38114 Windows IP Routing Management Snapin Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38115 Windows IP Routing Management Snapin Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38116 Windows IP Routing Management Snapin Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29995 Windows Kerberos Elevation of Privilege Vulnerability Important 8.1 EoP
CVE-2024-38133 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38153 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38151 Windows Kernel Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-38184 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38185 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38186 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38187 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38145 Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38146 Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38161 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-38126 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38132 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38152 Windows OLE Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-38198 Windows Print Spooler Elevation of Privilege Vulnerability Important 7.5 EoP
CVE-2024-38135 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38136 Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-38137 Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-38214 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 6.5 Info
CVE-2024-38121 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38128 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38130 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38154 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38120 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38148 Windows Secure Channel Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38142 Windows Secure Kernel Mode Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38163 † Windows Update Stack Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38143 Windows WLAN AutoConfig Service Elevation of Privilege Vulnerability Important 4.2 EoP
CVE-2024-38222 Microsoft Edge (Chromium-based) Information Disclosure Vulnerability Moderate Unknown Info
CVE-2024-38219 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Moderate 6.5 RCE
CVE-2024-6990 * Chromium: CVE-2024-6990 Uninitialized Use in Dawn Critical N/A RCE
CVE-2024-7532 * Chromium: CVE-2024-7533 Use after free in Sharing Critical N/A RCE
CVE-2024-7255 * Chromium: CVE-2024-7255 Out of bounds read in WebTransport High N/A RCE
CVE-2024-7256 * Chromium: CVE-2024-7256 Insufficient data validation in Dawn High N/A RCE
CVE-2024-7550 * Chromium: CVE-2024-7532 Out of bounds memory access in ANGLE High N/A RCE
CVE-2024-7533 * Chromium: CVE-2024-7534 Heap buffer overflow in Layout High N/A RCE
CVE-2024-7534 * Chromium: CVE-2024-7535 Inappropriate implementation in V8 High N/A RCE
CVE-2024-7535 * Chromium: CVE-2024-7536 Use after free in WebAudio High N/A RCE
CVE-2024-7536 * Chromium: CVE-2024-7550 Type Confusion in V8 High N/A RCE

 

منبع

مایکروسافت

ZDI

Bleepingcomputer

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn 0day , blackhatusa , defcon , Patch Tuesday , مایکروسافت , ویندوز

راهبری نوشته

مسموم کردن DNS یک ISP برای توزیع بدافزار
اصلاح 46 آسیب پذیری در بروزرسانی آگوست اندروید

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • امنیت وب
  • اینترنت اشیاء
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On مرداد 8, 1402آذر 3, 1402

فراخوان مقاله برای BlueHat مایکروسافت

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 23, 1401فروردین 28, 1402

امنیت در ICS

  • آنالیز بدافزار
  • اخبار
  • مقالات
seyyid
On دی 27, 1401فروردین 28, 1402

حملات زنجیره تامین با بسته های httpslib و colorslib و libhttps

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • بازیگران تهدید
seyyid
On دی 3, 1401دی 19, 1401

استفاده هکرها از اکسپلویت آسیب پذیری در پلاگین YITH WooCommerce Gift Cards Premium

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404